Daniel Bohrer verschob Seite [[Vorstandssitzung 2013-11-15]] nach [[Vorstandssitzung...
[stratum0-wiki.git] / CTF.mw
1 {{Projekt
2 |verantwortlich={{Benutzer|tsuro}}
3 |status=aktiv
4 |beschreibung=Security-Wettbewerbe
5 |bild=Defconctf2013.jpg
6 |bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
7 |interessenten=
8 }}
9 Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://ctftime.org/ctf-wtf/ CTF? WTF?]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt.
10
11 Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
12
13 == Liste mit möglicherweise nützlichen CTF-Tools ==
14
15 === Python ===
16 Spezielle Pakete
17
18 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
19 * [http://www.pythonware.com/products/pil/ PIL]
20 * [http://www.williballenthin.com/registry/index.html python-registry]
21 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
22 * [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
23 * [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
24
25 === Bash-Stuff ===
26 * nc
27 * base64
28 * md5sum
29 * openssl
30 * gdb
31
32 === Autopsy ===
33 http://www.sleuthkit.org/autopsy/
34
35 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
36
37
38 === foremost ===
39 http://foremost.sourceforge.net/
40
41 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
42
43
44 === volatility ===
45 https://www.volatilesystems.com/default/volatility
46
47 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
48
49
50 === ILSpy ===
51 http://ilspy.net/
52
53 .net Dissassembler
54
55
56 === Java-Decompiler ===
57 http://java.decompiler.free.fr/?q=jdgui
58
59 Nen Java-Decompiler
60
61
62 === Stegsolve ===
63 http://www.wechall.net/download/12/Stegsolve_jar
64
65 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
66
67
68 === TweakPNG ===
69 http://entropymine.com/jason/tweakpng/
70
71 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
72
73
74 === Origami ===
75 http://esec-lab.sogeti.com/pages/Origami
76
77 Ruby gem zur Analyse und Aufdröselung von PDFs.
78
79 * pdfextract
80 * pdfwalker
81
82
83 === Metasploit ===
84 http://www.metasploit.com/
85
86 DIE Toolbox für Exploits.
87
88
89 === IDA ===
90 https://www.hex-rays.com/products/ida/index.shtml
91
92 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
93
94
95 === JSBeautifier ===
96 http://jsbeautifier.org/
97
98 Macht Javascript hübsch.
99
100
101 === sqlmap ===
102 http://sqlmap.org/
103
104 Automatisertes SQL-Injection-Test-Tool.
105
106
107 === PkCrack ===
108 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
109
110 Tool zum "Erraten" von Zip-Passwörtern.
111
112
113 === esotope ===
114 http://mearie.org/projects/esotope/ws.en
115
116 whitespace assembler und disassembler und interpreter
117
118
119 === qemu ===
120 http://wiki.qemu.org/Main_Page
121
122 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
123
124
125 === SIFT Workstation ===
126 http://computer-forensics.sans.org/community/downloads
127
128 Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
129
130
131 === PhotoRec ===
132 http://www.cgsecurity.org/wiki/PhotoRec
133
134 Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
135
136 [[Kategorie:Community]]
This page took 0.051063 seconds and 5 git commands to generate.